记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

“拔网线”,解决不了安全产品0Day问题

日前,一年一度的大型线上攻防对抗大赛已圆满落下帷幕。但今年的演习尤其热闹,乙方安全产品频频被曝出0Day漏洞,各种真假消息满天飞,让甲方企业每天都惴惴不安,开始用看”内鬼“的眼光看待自己的安全防线。为应对安全产品0Day问题,有的甲方企业甚至采用了关机、拔网线、下线安全产品等极端方式,直接让业务系统处于“裸奔”状态。这种乱象不禁让业界陷入深思。甲方企业平日几乎不会遇到0Day攻击,但在攻防对抗大赛期间,平日精心构筑的安全体系集中被曝出多个0Day漏洞。这真是巧合?有业内专家推测,这极有可能是攻击方将前期早已积累好的0Day武器库,在这段时间内集中曝出,让防守方措手不及。
发布时间:2020-09-26 03:03 | 阅读:7265 | 评论:0 | 标签:0day 安全

FastAdmin被曝远程代码执行0day漏洞,腾讯云防火墙支持检测

收录于话题 1漏洞描述2020年9月22日,腾讯安全团队注意到FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。  FastAdmin是深圳极速创想科技有限公司开发的一款基于ThinkPHP和Bootstrap的后台开发框架、开放会员中心的站点。FastAdmin基于Apache2.0开源协议发布,被应用于各大行业应用后台管理。 上传特定文件可直接GetShell,该漏洞截止目前尚未正式修复,腾讯安全专家提醒FastAdmin用户尽快采取安全措施防止黑客利用漏洞攻击。
发布时间:2020-09-23 21:24 | 阅读:10099 | 评论:0 | 标签:0day 防火墙 漏洞 远程 执行

我是怎么挖掘yii2反序列化0day的

收录于话题 #漏洞挖掘 4 #反序列化 1 #聊聊安全那些事儿 41 #0day 1
发布时间:2020-09-19 20:08 | 阅读:6085 | 评论:0 | 标签:0day 序列化

HW第五天:0day快递盒又来送day

收录于话题 CVE-2020-1472 域内提权攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。
发布时间:2020-09-16 00:08 | 阅读:10642 | 评论:0 | 标签:0day

HW第四天:0day快递盒依旧在线送day

收录于话题 Editor's Note 个人觉得安全圈子就是萌新向大佬们学习,所以会不定期的学习转发大佬们的新知识,一起向大佬学习。 F11Team Author 大老李 F11Team 忘记了多少次键盘上的舞蹈,忘记了多少次不眠的夜。忘记了多少次夜间孤独的酒,忘记了多少次日过的站。此刻,我们聚集到了一起,不为其他,只为我们共同的梦。F11此刻,我们聚焦整个世界。
发布时间:2020-09-15 08:50 | 阅读:10143 | 评论:0 | 标签:0day

贷款诈骗 x 摸版0day + 实战预警脚本

收录于话题 本文作者:mzfuzz(Ms08067实验室 核心成员)前言日常渗透测试中,不间断的测试会让自己有一种重复劳动的感觉,同时也越来越觉得技术如果要提现其价值,关键要看要看如何去操作技术输入的价值。虽然是从下面自己只花费不到几个小时,这只是日常工作的一部分。同时圈子里应该有做此类业务的同行,也希望能借此帮更多的人。同时希望能认识更多的做反诈的人员,一起学习,一起了解新tip。
发布时间:2020-09-13 21:05 | 阅读:13541 | 评论:0 | 标签:0day

安全大考0day爆发,创宇蜜罐1分钟免费接入

收录于话题 一、安全大考号角吹响,0day爆发这次安全大考刚开始,许多0day、nday漏洞就频频爆出,让人眼花缭乱。当掌握最新攻击手段的攻击者悄无声息地潜入企业内网,持久地攻击某一可能存在安全脆弱点的目标系统时,企业难以及时发现并反制,事后也无法对攻击者身份进行画像,导致此次大考失分。二、穿不透的“欺骗陷阱”扭转局面“欺骗陷阱”是指通过模拟各种含有漏洞的应用服务或网络协议来构建内网迷墙,让入侵者无法分辨从而延缓攻击、保护真实资产。创宇蜜罐正是基于这种技术而产生并且能够应对高级威胁的诱捕与溯源系统,通过1分钟快速构建轻量级客户端,有效地诱骗攻击进入预置蜜罐陷阱隔离,从而延缓攻击和追踪溯源。
发布时间:2020-09-12 17:01 | 阅读:26535 | 评论:0 | 标签:0day 安全 蜜罐

HW第一天:今日0day利用大全

收录于话题 天融信TopApp-LB 负载均衡系统sql注入POST /acc/clsf/report/datasource.php HTTP/1.1Host:Connection: closeAccept: text/javascript, text/html, application/xml, text/xml
发布时间:2020-09-11 23:08 | 阅读:38392 | 评论:0 | 标签:0day

HVV第一天部分0day消息

收录于话题 本文章参考云剑侠心 安译Sec 朋友圈今天早上9点正式开始的HVV  目前0day满天飞1 用友GRP-u8 注入 EXP已公开2 天融信TopApp-LB 负载
发布时间:2020-09-11 20:35 | 阅读:27166 | 评论:0 | 标签:0day

0Day | 绿盟UTS综合威胁探针管理员任意登录

收录于话题 尊敬的客户:您好!近日,收到客户反馈我司UTS产品存在“管理员任意登录漏洞”,此漏洞经过内部确认已于2020年8月进行了漏洞修复,并已经联系了受影响客户进行设备升级。现将相关情况说明如下:此漏洞属于UTS某API存在敏感信息泄露的问题,攻击者可以绕过密码验证登录UTS设备。攻击者利用web特殊请求获取管理员权限,可对设备进行管控,修改防护策略,查看攻击信息和内网地址等资产信息,威胁设备安全。此问题不是0day漏洞,不会泄露用户明文密码,不存在命令注入漏洞,攻击者无法利用此漏洞跳转攻击其它设备。
发布时间:2020-09-11 18:02 | 阅读:16872 | 评论:0 | 标签:0day

Ecshop 4.0 SQL(代码审计从Nday到0day )

收录于话题 点击蓝字 ·  关注我们01背景payload Referer 处 SQL注入导致RCE(先对公开的进行分析学习)02为什么要在HTTP头 SQL注入require(dirname(__FILE__).'/includes/init.php'); //核心文件跟一下addslashes_deep做了什么用户传参被转义,gbk的话可以宽字节绕过,或者考虑二次注入,或者找数字型注入,无需闭合。在HTTP头内的参数不会被转义。(优先考虑)03ecshop3.6 payload 分析user.php?act=login   Referer 为入口处。
发布时间:2020-09-09 12:27 | 阅读:11586 | 评论:0 | 标签:0day 审计 SQL

通达OA v11.7后台SQL注入到RCE[0day]

收录于话题 Author: AdminTony1.测试环境测试版本:通达OA v11.7版本限制条件:需要账号登录2.代码审计发现注入注入出现在general/hr/manage/query/delete_cascade.php文件中,代码实现如下:首先判断$condition_cascade是否为空,如果不为空,则将其中的'替换为'。
发布时间:2020-09-08 18:35 | 阅读:14403 | 评论:0 | 标签:0day 注入 SQL

挪威议会邮件系统遭攻击,工党和中心党均受影响;Cisco警告其IOS XR存在0day并已被在野利用

收录于话题 维他命安全简讯02星期三2020年09月【攻击事件】挪威议会邮件系统遭攻击,工党和中心党均受影响美国薪资协会遭到攻击,其会员信用卡信息泄露【安全漏洞】Cisco警告其IOS XR存在0day并已被在野利用黑客利用QNAP NAS中三年前的RCE漏洞创建后门【威胁情报】伊朗黑客在暗网上出售攻击目标的访问权限【分析报告】APWG发布2020年第二季度钓鱼活动趋势报告01挪威议会邮件系统遭攻击,工党和中心党均受影响挪威议会(Storting)发布声明,表示有黑客攻击其成员的电子邮件帐户并窃取数据。该事件正在调查中,目前尚不清楚被盗数据的数量、种类以及攻击的破坏程度。
发布时间:2020-09-02 16:44 | 阅读:7203 | 评论:0 | 标签:0day iOS 攻击 ios

Operation PowerFall攻击活动中的IE和Windows 0day漏洞

研究人员在Operation PowerFall攻击活动中发现了一个0 day漏洞——CVE-2020-1380。该漏洞是一个JS中的UAF漏洞,补丁已于2020年8月11日发布。IE 11远程代码执行漏洞利用最近发现的在野IE 0 day漏洞利用主要是依赖JavaScript 引擎jscript.dll中CVE-2020-0674、CVE-2019-1429、CVE-2019-0676和 CVE-2018-8653等漏洞。而CVE-2020-1380是jscript9.dll中的漏洞,从IE 9开始默认使用。
发布时间:2020-09-02 12:20 | 阅读:10565 | 评论:0 | 标签:0day 漏洞 攻击 windows

思科警告:路由器0day漏洞正被在野利用,暂无补丁

上周六,思科警告称其网络设备的 Internetwork 操作系统(IOS) 受一个新 0day 漏洞 (CVE-2020-3566) 的影响。具体受影响产品是该操作系统 IOS XR 版本的距离向量组播路由协议 (DVMRP) 功能。思科在公司网站上指出,该系统通常安装在运营商级和数据中心路由器中。思科指出该 DVMRP 功能中包含一个 bug,可导致未认证的远程攻击者耗尽进程内存并导致在设备上运行的其它进程崩溃。思科解释称,“漏洞是由IGMP 数据包的队列管理不充分造成的。攻击者可通过向受影响设备发送特别构造的 IGMP 流量的方式利用该漏洞。
发布时间:2020-09-02 01:15 | 阅读:17312 | 评论:0 | 标签:0day 漏洞

黑客大神:2020HW热门0day分析与复现

前记随着8.17护网的开始,这期间各大厂商接连爆出了重大0day,引发了种种安全事故与遐想,本文笔者将从代码审计的角度深入浅出的对这些漏洞进行分析与复现,文内会提供部分exp链接,希望能对大家有所帮助! 深信服EDR漏洞分析RCE getshell如果说最近爆出的0day当中最为人熟知的莫过于最先爆出的深信服EDR的0day了,只需要凭借着简单的复现条件就可以对漏洞加以利用,那么我们下面来分析一下深信服EDR的几个比较高危的漏洞吧。
发布时间:2020-08-29 08:03 | 阅读:17747 | 评论:0 | 标签:安全报 0day 黑客

2020HW热门0day分析与复现

更多全球网络安全资讯尽在邑安全前记随着8.17护网的开始,这期间各大厂商接连爆出了重大0day,引发了种种安全事故与遐想,本文笔者将从代码审计的角度深入浅出的对这些漏洞进行分析与复现,文内会提供部分exp链接,希望能对大家有所帮助!深信服EDR漏洞分析RCE getshell如果说最近爆出的0day当中最为人熟知的莫过于最先爆出的深信服EDR的0day了,只需要凭借着简单的复现条件就可以对漏洞加以利用,那么我们下面来分析一下深信服EDR的几个比较高危的漏洞吧。
发布时间:2020-08-28 14:09 | 阅读:11552 | 评论:0 | 标签:0day

七夕—2020HW热门0day分析与复现

 前记随着8.17护网的开始,这期间各大厂商接连爆出了重大0day,引发了种种安全事故与遐想,本文笔者将从代码审计的角度深入浅出的对这些漏洞进行分析与复现,文内会提供部分exp链接,希望能对大家有所帮助! 深信服EDR漏洞分析RCE getshell如果说最近爆出的0day当中最为人熟知的莫过于最先爆出的深信服EDR的0day了,只需要凭借着简单的复现条件就可以对漏洞加以利用,那么我们下面来分析一下深信服EDR的几个比较高危的漏洞吧。
发布时间:2020-08-27 15:50 | 阅读:12034 | 评论:0 | 标签:0day

IE 0day分析(CVE-2020-1380)

微软于本月(8月)修补了一个针对Internet Explorer 11的0day--CVE-2020-1380。这是一个存在于IE中JavaScript引擎jscript9.dll中的UAF漏洞。在过去的几年中,我们观察到对IE的0day攻击通常利用vbscript.dll(译注:IE中vbscript的解析引擎)和jscript.dll运行shellcode。二这次目标更改为了jscript9.dll,并使用现代JavaScript引擎的JIT引擎来触发该错误。因此,我决定深入研究jscrtip9.dll JIT引擎以尝试找出这个漏洞的根本原因。
发布时间:2020-08-26 11:09 | 阅读:14704 | 评论:0 | 标签:0day CVE

宝塔又发现两个在野0day

昨天,发现宝塔7.4.2版本有很严重的漏洞,我们不抄冷饭,今天又曝出来两个0day。看某大牛朋友圈,得到证实。昨天:、今天早上:宝塔那个漏洞啊,其实是之前藏的留着做护网, 7.4.2不光就这一个漏洞,据我所知,最少还有两个没有公开的,是可以得到shell的。并且不是光7.4.2这个版本有问题!等护网重开的时候,拿出来用。由于受到漏洞披露的限制不能在公众号发了,我们在知识星球内部有分享,欢迎关注。
发布时间:2020-08-25 12:14 | 阅读:15783 | 评论:0 | 标签:0day

Google Drive 被曝0day,可诱骗用户安装恶意软件

编译:奇安信代码卫士团队谷歌Drive 中被指存在一个未修复的安全弱点,攻击者可利用它分发伪装成合法文档或图像的恶意文件,从而执行成功率相对较高的鱼叉式钓鱼攻击。谷歌已意识到该0day 的存在,但遗憾的是并未修复它。该0day 存在于谷歌 Drive 提供的供用户上传并管理不同版本文件的“管理版本 (manage versions)”功能中,也存在于其接口向用户提供文件新版本的方式中。从逻辑上讲,该“管理版本”应当允许谷歌 Drive 用户通过具有相同文件扩展的新版本更新老旧版本,但实际上并非如此。
发布时间:2020-08-24 23:39 | 阅读:14376 | 评论:0 | 标签:0day

续集 | 再发通达OA多枚0day

安译Sec Author tangshoupu 安译Sec 民间组织“只白不黑灰”,为技术传播而默默努力。没有网络安全就没有国家安全,共建网络空间你与我 这是继:"全网首发 | 通达OA多枚0day分享"   对通达OA 系统更加深入的一次审计,重新审计后又发现一些问题。
发布时间:2020-08-24 11:10 | 阅读:8603 | 评论:0 | 标签:0day

又一个0day漏洞,好可怕

前言 从上周出现那个漏洞开始,我就想写一篇关于漏洞的文章,一直忙于其他事没有动笔,趁着周末,夜深人静,现在是凌晨三点半,终于要写完了,这是本人第一次使用付费功能,感谢您的认可。付费用户可以赠送1位朋友免费阅读。 前几天朋友圈传的最火的事莫过于某厂商的EDR产品RCE漏洞的问题了。每次网上曝出类似的消息,总会有一些客户比较紧张,询问我相关的问题,所以,今天我们来聊一聊漏洞的事。漏洞,应该是一个最常见的问题,在网上随手一搜就能搜到很多。在国家信息漏洞共享平台(https://www.cnvd.org.cn)上,你可以看到很多产品的漏洞信息。
发布时间:2020-08-24 08:39 | 阅读:25076 | 评论:0 | 标签:0day 漏洞

通达OA多个SQL注入0day利用

4枚SQL注入0day  一枚未授权0day打包下载 公众号回复:通达sql注入0day 获取exp参考文章:https://mp.weixin.qq.com/s/3bI7v-hv4rMUnCIT0GLkJA
发布时间:2020-08-23 15:01 | 阅读:12046 | 评论:0 | 标签:0day 注入 SQL

自己的一些漏洞分析文章汇总【含0day】

前几年做的一些漏洞分析复现或预警的文章,后来做管理岗,仅对感兴趣的漏洞做分析,没有写文了。今天整理了下,存个档。注:由于国家政策限制,有一些只对外发了预警,详细的版本均发送给了监管机构。有一些访问404的是因为不方便公开细节。
发布时间:2020-08-23 10:09 | 阅读:13933 | 评论:0 | 标签:0day 漏洞

通达OA多枚0day漏洞分享

以下文章来源于安译Sec ,作者tangshoupu 之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。 影响范围: 我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。 HW这几天看到大家对通达OA的热情度很高,正好今天有空,下载了一个通达OA 11.5版本下来做代码审计,通达OA的代码是加密的,所以需要一个SeayDzend工具解密,百度上就能找到。 解密后,对代码的各个模块都大致看了一下,很快就发现多处都存在SQL注入漏洞,仔细看了之前的曝光的文章,发现这些漏洞并未曝光,也未预警,也属于0day漏洞吧。
发布时间:2020-08-23 00:07 | 阅读:16363 | 评论:0 | 标签:Application 业界快讯 0day 漏洞

全网首发 | 通达OA多枚0day漏洞分享

安译Sec Author tangshoupu 安译Sec 民间组织“只白不黑灰”,为技术传播而默默努力。没有网络安全就没有国家安全,共建网络空间你与我 之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。影响范围:我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。HW这几天看到大家对通达OA的热情度很高,正好今天有空,下载了一个通达OA 11.5版本下来做代码审计,通达OA的代码是加密的,所以需要一个SeayDzend工具解密,百度上就能找到。
发布时间:2020-08-22 21:22 | 阅读:15135 | 评论:0 | 标签:0day 漏洞

近期公开0day及漏洞汇总

本文原载于公众号:墨攻SEC作者:TBOsec近期由于**暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总...请勿使用以下漏洞进行非法活动及
发布时间:2020-08-21 16:28 | 阅读:30394 | 评论:0 | 标签:0day 漏洞

sxf、trx、td(0day集合)

互联网爆料:sxf-edr    rce:            /tool/log/c.php?strip_slashes=system&host=id    
发布时间:2020-08-20 15:56 | 阅读:8473 | 评论:0 | 标签:0day

ADS

标签云